CTFHub技能树-Git泄漏-Log

目录

一、前提知识

1.git泄漏原理

​编辑

2.git文件泄漏造成后果

3.利用方法

(1) GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,还原重建工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等安全漏洞。

(2) 爬虫爬取整个git目录 (这个方法比较原始 , 需要具有一定的Git经验 , 这里先重点介绍这种方法 , 但是这种方法和使用githack这个工具相比 , 有一个比较好的地方就是 , 可以完全模拟服务器上的代码环境 , 可以跟踪到git的每一次提交 , 但是githack好像只可以将源码恢复到最近的一次提交,这里的好处还有可以去查看git的提交日志 , 这个日志信息中会有开发人员对每一次commit的描述 , 比如某个BUG的修复等等 , 对于这些和BUG相关的地方 , 可以有针对性地进行白盒审计 , 有可能这个BUG修复了还不如没修复 , 可能会造成更大的漏洞)

4.漏洞修复

二、解题过程

方法一:使用GitHack扫描

方法二: Git_Extract工具


当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题

一、前提知识

1.git泄漏原理

开发人员在开发时,常常会先把源码提交到远程托管网站(如github、gitee),最后再从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就造成此漏洞。利用.git文件恢复网站的源码,而源码里可能会有数据库的信息。

在一个目录中初始化一个仓库以后 , 会在这个目录下产生一个名叫 .git 的隐藏文件夹(版本库)这个文件夹里面保存了这个仓库的所有版本等一系列信息

git init

以我的SpringBoot项目为例,当输入这个指令时就会生成 .git隐藏文件夹.gitignore文件

2.git文件泄漏造成后果

一般情况下 , 开发人员为了让版本控制和网站部署比较方便 , 在开发的时候就会走这样的流程

    1.初始化仓库 , 并将仓库托管在Coding或者Github上 , 便于远程协作/备份/部署
    2.在本地进行网站开发 , 并定时提交commit , push到远程托管网站
    3.当一个阶段的开发差不多的时候 , 需要远程登陆服务器 , 通过托管网站再将发行版网站pull到Web目录下
    4.网站正常运行

这里当网站维护(开发)人员在从托管网站pull代码的时候 , 也会将这个储存了所有的版本信息的.git文件夹下载到服务器的Web目录下 , 这样的话 , 攻击者就可以利用这个目录 , 去下载git文件夹 , 就可以利用其中储存的版本控制信息。

1.完全恢复网站后台的代码和目录结构

2.当然 , 一般网站都会涉及到数据库操作 , 而一般来说 , 需要链接数据库就需要用户名/密码/端口/库名等信息 , 而这些信息肯定会在网站后台的源码里面又体现 , 因此这种情况是极其危险的 , 还有 , 一旦服务器开放了数据库的远程连接功能 , 攻击者就可以利用从源码中找到的数据库用户名密码对远程数据库进行登陆 , 危险性不言而喻。

3.利用方法

(1) GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,还原重建工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等安全漏洞。

脚本的工作原理:

        解析.git/index文件,找到工程中所有的: ( 文件名,文件sha1 )
        去.git/objects/ 文件夹下下载对应的文件
        使用zlib解压文件,按原始的目录结构写入源代码

.git泄露利用工具GitHack

    .git 泄漏利用工具,可还原历史版本

使用前需确保 git 在 环境变量中
使用方法

python GitHack.py http://www.example.com/.git/     #别忘了最后的.git

还原后的文件在 dist/ 目录下

(2) 爬虫爬取整个git目录 (这个方法比较原始 , 需要具有一定的Git经验 , 这里先重点介绍这种方法 , 但是这种方法和使用githack这个工具相比 , 有一个比较好的地方就是 , 可以完全模拟服务器上的代码环境 , 可以跟踪到git的每一次提交 , 但是githack好像只可以将源码恢复到最近的一次提交,这里的好处还有可以去查看git的提交日志 , 这个日志信息中会有开发人员对每一次commit的描述 , 比如某个BUG的修复等等 , 对于这些和BUG相关的地方 , 可以有针对性地进行白盒审计 , 有可能这个BUG修复了还不如没修复 , 可能会造成更大的漏洞)

    具体利用思路 :

        利用爬虫递归下载.git目录的所有文件
        利用git命令对网站的commit历史进行查看
        利用git命令对网站的源码进行恢复

    具体操作 :
    演示网站 : http://www.xxx.com/.git/
    1.在虚拟机中利用wget对该目录进行递归下载(-r)

 wget -r -p -np -k http://www.xxx.com/.git/
    --recursive(递归)
    -k,  --convert-links(转换链接)
    -p,  --page-requisites(页面必需元素)
    -np, --no-parent(不追溯至父级)

    2.下载完成后 , 进入下载的网站目录
    3.利用命令 : git log 查看网站的提交记录
    4.利用命令 : git reset --hard [log hash] 恢复到指定版本号 (一般如果只需要得到源码的话就恢复到最近的一次提交)

4.漏洞修复

    对.git目录的访问权限进行控制
    在每次pull到web目录下之后删除.git文件夹

二、解题过程

使用dirsearch扫描

使用dirb扫描

方法一:使用GitHack扫描

python2 GitHack.py http://challenge-1d1b871ce8ce68eb.sandbox.ctfhub.com:10800/.git

进入GitHack的dist目录 ,使用git log命令

使用git diff 查看版本差异,他们之间差别就flag,如下图所示

方法二: Git_Extract工具

工具下载https://github.com/gakki429/Git_Extract

使用方法与GitHack一样

python2 git_extract.py http://challenge-1d1b871ce8ce68eb.sandbox.ctfhub.com:10800/.git

### CTFHub 日志相关的技术信息 CTFHub 是一个专注于网络安全竞赛(Capture The Flag, CTF)的学习和实践平台,其日志相关的技术信息通常涉及漏洞利用、工具使用记录以及比赛过程中的调试信息。以下是关于 CTFHub 日志的技术细节: #### 1. Git 泄露的日志分析 Git 泄露是指由于开发者误操作或其他原因导致敏感信息通过版本控制系统暴露在网络上。这种情况下,CTFHub 的日志可能包含了与以下方面相关的信息: - **配置文件泄露**:某些项目可能会意外提交包含数据库连接字符串或 API 密钥的配置文件[^4]。 - **历史提交记录**:可以通过 `git log` 命令查看项目的提交历史,寻找潜在的安全隐患。 ```bash git log --pretty=format:"%h - %an, %ar : %s" ``` 上述命令可以展示每次提交的哈希值、作者姓名、时间戳及提交说明。 #### 2. 工具运行时的日志管理 在 Kali Linux 中安装并使用 CTF 相关工具时,日志可以帮助诊断问题。例如,在安装过程中遇到错误时,可以通过检查 `/var/log/syslog` 或特定应用程序的日志文件定位问题。 ```bash tail -f /var/log/syslog ``` 此命令实时监控系统日志的变化,便于快速发现异常行为。 #### 3. 比赛期间的日志记录 参加 CTF 比赛时,选手常需记录自己的解题思路和技术实现方法。这些日志不仅有助于赛后总结经验,还能为团队成员提供参考。常见的做法包括: - 使用 Markdown 文件整理每道题目对应的解决方案[^1]。 - 将重要脚本保存到仓库中以便后续复盘。 #### 4. 安全日志审计 对于模拟真实环境的比赛场景而言,服务器端产生的访问请求、失败登录尝试等事件均应被妥善记录下来供后期审查之用。Nginx 和 Apache 这类 Web 服务程序默认生成的 access.log 和 error.log 即是非常有价值的资源之一[^3]。 ```nginx access_log /var/log/nginx/access.log; error_log /var/log/nginx/error.log warn; ``` 以上 Nginx 配置片段指定了不同类型的日志存储路径及其最低报告级别。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

爱吃红薯拔丝的小鹿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值